Anda, tetapi mengonfigurasi SSID Anda kepada sesuatu yang tidak bisa diprediksi dapat mempersulit penyusup untuk mengetahui apa sebenarnya yang
mereka lihat. Daftar SSID dari pemanufaktur dan perangkat jaringan lain yang dapat
membongkar password dapat ditemukan di http: www.cirt.net. Seperti yang dapat Anda lihat, SSID telah tersedia di Internet. Jadi, mematikan SSID
broadcasting sebagai langkah awal Anda merupakan gagasan yang bagus. Thomas tom, 2005 : 345
2.4.2 Menggabungkan Peranti dan Access Point
Sebelum semua komunikasi lain terjadi di antara wireless client dan wire- less access point, pertama-tama keduanya hams memulai sebuah dialog. Proses
ini dikenal sebagai associating. Saat 802.lib didesain, IEEE menambahkan fitur untuk
memungkinkan jaringan wireless menjalankan otentikasi sesegera mungkin sesudah peranti klien bergabung dengan access point, tetapi sebelum
transmisi access point muncul. Tujuan dari persyaratan ini adalah untuk me- nambahkan layer keamanan lain. Otentikasi ini dapat diset menjadi shared key
authentication atau open key authentication. Anda harus menggunakan open key authentication karena shared key lemah; meskipun kontra-intuitif, namun
rekomendasi ini didasarkan pada pemahaman bahwa enkripsi lain akan digu- nakan. Thomas tom, 2005 : 347
2.4.3 Wired Equivalent Privacy WEP
39
Ada banyak salah pengertian mengenai WEP. Jadi, mari kita perjelas hal ini. WEP bukanlah sebuah algoritma keamanan. WEP tidak pemah didesain
untuk melindungi data Anda dari script kiddies atau dari penyerang pintar yang ingin menemukan rahasia Anda. WEP tidak didesain untuk menolak; ia hanya
memastikan bahwa Anda sedikit aman karena Anda tidak mengelola data Anda dalam sebuah wire. Masalahnya akan muncul saat orang melihat kata enkripsi
dan membuat asumsi. WEP didesain untuk memperbaiki keridakamanan yang melekat pada transmisi wireless, sama dengan transmisi wired. WEP membuat
data Anda sama amannya jika data tersebut ada pada jaringan wired Ethernet yang tidak dienkripsi. Itulah tujuan desain WEP. Kini salah pengertian itu telah
terpecahkan dan Anda dapat memelajari.
WEP melindungi traffic wireless dengan mengombinasikan secret WEP key dengan bilangan 24-bit Initialization Vector atau IV, dihasil-kan secara
acak untuk menyediakan layanan enkripsi. 24-bit IV dikom-binasikan dengan 40- bit atau 104-bit WEP pass phrase untuk memberi Anda kekuatan dan
perlindungan enkripsi 128-bit — benarkah demiki-an? Ada beberapa isu mengenai kekurangan implementasi WEP:
Kelemahan pertama WEP adalah keterbatasan numerical 24-bit Initialization Vector IV, yang menghasilkan value 16777.216 224. Ini mungkin tam-
paknya besar, tetapi Anda mengetahui dari diskusi pada Bab 4, Protokol Keamanan, bahwa bilangan mi hanyalah semu. Masalah pada bilangan kecil
ini adalah nilai-nilai dan key start mengulang dirinya sendiri, inilah bagaimana penyerang dapat menyingkapkan WEP key.
40
Kelemahan kedua adalah value 16 juta, tidak semuanya bagus. Misalnya, bilangan 1 tidak akan menjadi sangat bagus. Jika penyerang dapat
menggunakan alat untuk menemukan kelemahan pada nilai IV, WEP dapat disingkapkan.
Kelemahan ketiga dari WEP adalah perbedaan di antara enkripsi 64-bit dan 128-bit. Hal ini akan mengindikasikan bahwa 128-bit harus menjadi dua kali
lebih aman, bukankah demikian? Salah. Semua tingkatan ini masih menggunakan 24-bit IV yang sama, yang memiliki kelemahan bawaan.
Karenanya, jika Anda berpikir bahwa 128-bit lebih aman, dalam kenyataannya Anda akan men-dapati bahwa keamanan jaringan Anda tidak
meningkat secara signitikan. Thomas tom, 2005 : 347
2.4.4 Pemfilteran MAC Address